Une fausse attaque de recharge signifie que l'attaquant envoie des informations de transaction falsifiées à l'adresse du portefeuille de l'échange en profitant des failles ou des erreurs système dans le traitement de la recharge par l'échange.Ces informations de transaction falsifiées sont confondues avec de vraies demandes de recharge par l'échange. l'actif numérique ou la devise correspondante sur le compte de l'attaquant. Les attaquants peuvent utiliser cette méthode pour obtenir des actifs numériques impayés, entraînant la perte d'actifs d'échange.
Cet article vise à explorer en profondeur comment les attaques contre les faux dépôts peuvent percer le mécanisme de défense des échanges. Nous analyserons le principe de la fausse attaque top-up et révélerons les failles et stratégies exploitées par les attaquants. En parallèle, nous analyserons la fausse attaque top-up à travers des exemples pour mieux comprendre la méthode d'attaque et son impact. En outre, nous discuterons également des mesures d'urgence et préventives pour les échanges afin de faire face aux fausses attaques de recharge, afin de fournir des suggestions pour protéger les actifs et répondre à des attaques similaires.
Analyse du principe de recharge
Avant de comprendre la fausse recharge, il faut comprendre le principe de recharge de l'échange.
Un processus typique est le suivant :
1. Génération d'adresse de portefeuille
L'échange attribue à chaque utilisateur une adresse de portefeuille unique pour recevoir la recharge de l'utilisateur. Ces adresses sont généralement générées automatiquement par les systèmes de la bourse. Lorsque les utilisateurs rechargent, ils doivent envoyer des actifs numériques à une adresse de portefeuille spécifique dans le compte d'échange.
2. Numérisation du registre Blockchain
Les nœuds de l'échange se synchroniseront avec d'autres nœuds du réseau blockchain pour obtenir le dernier état de la blockchain et les informations de transaction. Lorsque le nœud d'échange reçoit un nouveau bloc, il extrait l'ID de transaction de recharge de l'utilisateur et le montant correspondant du contenu de la transaction contenue dans le bloc ou de l'événement d'exécution de transaction déclenché par le bloc, et l'ajoute à la liste à recharger.
3. Confirmer le dépôt
Les échanges exigent généralement que les transactions soient considérées comme valides après avoir reçu un certain nombre de confirmations dans le réseau blockchain. La confirmation signifie que le bloc de l'échange est référencé par un certain nombre de blocs et vérifié et confirmé par d'autres mineurs. Le nombre de confirmations défini par un échange peut varier pour différents actifs numériques et réseaux.
comme le montre l'image:
(La fausse attaque de recharge se produit aux étapes 5 et 6)
Faux mode d'attaque de recharge
Les échanges sont les zones les plus durement touchées par les attaques de pirates, de sorte que les échanges placent généralement les serveurs derrière un système de défense lourd, et même un hébergement hors ligne pour les services de base de la gestion des fonds. Cependant, en raison des exigences d'intégrité des données du système blockchain, les transactions malveillantes ne seront pas interceptées par le système de sécurité périphérique.
Il convient de noter que la fausse attaque de recharge n'est pas une faille dans la blockchain, mais que l'attaquant utilise certaines caractéristiques de la blockchain pour construire une transaction spéciale. Ces transactions malveillantes feront croire à tort à l'échange qu'il s'agit d'une véritable demande de recharge ou traiteront la même demande de recharge plusieurs fois. Après une longue période de combat réel, l'équipe de sécurité de SlowMist a résumé plusieurs fausses méthodes d'attaque courantes :
Depuis 2018, l'équipe de sécurité de SlowMist a révélé plusieurs fausses attaques de recharge, notamment :
Analyse des risques de sécurité des faux transferts USDT
EOS fausse recharge (hard_fail state attack) divulgation des détails de l'avertissement rouge et plan de réparation
Divulgation des détails de la vulnérabilité "fausse recharge" du jeton Ethereum et plan de réparation
Analyse des risques de fausse recharge Bitcoin RBF
En plus de ces fausses attaques de recharge publiques, il existe de nombreuses méthodes d'attaque classiques que nous n'avons pas divulguées, ainsi que certaines méthodes d'attaque universelles. Par exemple:
Fausse recharge multi-signature Bitcoin
Ripple paie partiellement les fausses recharges
Filecoin double dépense fausse recharge
TON rebond fausse recharge
Si vous souhaitez en savoir plus, n'hésitez pas à nous contacter pour une discussion approfondie.
Analyse de cas : TON Rebound False Recharge
Presque toutes les blockchains ont le problème de la fausse recharge, mais certaines attaques sont faciles à éviter, tandis que d'autres nécessitent une recherche approfondie sur les caractéristiques de la blockchain pour l'éviter.
Prenant l'exemple de la fausse recharge de TON, nous allons vous montrer comment des attaquants rusés utilisent les caractéristiques de TON pour attaquer les échanges.
TON (The Open Network) est un projet blockchain initié par le logiciel de communication bien connu Telegram, qui prend en charge le déploiement de contrats intelligents sur les comptes utilisateurs.
Lorsque l'échange recharge TON, selon le procédé décrit précédemment, il génère d'abord une adresse de recharge pour l'utilisateur, puis l'utilisateur transfère les actifs à l'adresse de recharge, et enfin confirme l'entrée.
Comment un échange vérifie-t-il qu'une transaction appartient à ses utilisateurs ? Vérifions un transfert normal via l'interface RPC :
Habituellement, l'échange jugera si la destination dans in_msg est l'adresse de recharge de l'utilisateur, et si c'est le cas, convertit alors la valeur du montant en fonction de l'exactitude et la crédite à l'utilisateur. Mais est-ce sûr ?
Les transactions TON ont une fonctionnalité selon laquelle presque tous les messages internes envoyés entre les contrats intelligents doivent être rebondis, c'est-à-dire que leur indicateur de rebond doit être défini. De cette façon, si le contrat intelligent cible n'existe pas, ou si une exception non gérée est levée lors du traitement du message, le message sera "rebondi" avec la valeur d'origine du solde (moins tous les transferts de messages et les frais de gaz).
En d'autres termes, si un attaquant malveillant transfère de l'argent sur un compte qui n'a pas déployé de contrat en définissant l'indicateur de rebond, le montant de la recharge sera renvoyé sur le compte d'origine après déduction des frais de traitement. L'échange a détecté l'enregistrement de recharge de l'utilisateur, mais il ne s'attendait pas à ce que la devise rechargée revienne et "rebondisse" sur le compte de l'attaquant.
Examinons cette transaction. Par rapport à la transaction normale, nous pouvons constater qu'il y a un out_msg supplémentaire. Ce out_msg est l'opération dans laquelle les fonds sont renvoyés sur le compte d'origine.
Si l'échange n'enregistre que _msg, il entrera par erreur dans le compte de l'attaquant, ce qui entraînera la perte des actifs de la plate-forme.
Meilleures pratiques pour prévenir les fausses attaques de recharge
Voici quelques stratégies de base pour empêcher les fausses attaques de recharge :
** 1. Mécanisme de confirmation multiple : ** Définissez plusieurs exigences de confirmation pour la recharge afin de vous assurer que la transaction n'est considérée comme valide qu'après avoir été suffisamment confirmée sur la blockchain. Le nombre de confirmations doit être défini en fonction de la sécurité des différents actifs numériques et de la vitesse de confirmation de la blockchain ;
** 2. Correspondance stricte des transactions : ** Lors du filtrage des transactions des utilisateurs du bloc, seules les transactions qui correspondent complètement au mode de transfert normal peuvent être automatiquement définies sur le compte, et enfin vérifier le changement de solde ;
**3. Système de contrôle des risques : **Mettre en place un système solide de contrôle des risques pour surveiller et détecter les activités commerciales anormales. Le système peut identifier les risques potentiels et les comportements anormaux en analysant les schémas de recharge, la fréquence des transactions, l'échelle des transactions et d'autres facteurs ;
**4. Examen manuel : ** Pour les transactions d'un montant élevé ou à haut risque, un examen supplémentaire sera effectué par un mécanisme d'examen manuel. L'examen manuel peut accroître la crédibilité des transactions, découvrir des transactions anormales et empêcher les recharges malveillantes ;
**5. Sécurité API : ** Effectuez une authentification et une autorisation de sécurité sur les interfaces API externes pour éviter les accès non autorisés et les vulnérabilités potentielles. Examinez régulièrement la sécurité de l'interface API et effectuez des mises à jour et des réparations de sécurité en temps opportun ;
**6. Restriction de retrait : ** Après la recharge, le retrait par l'utilisateur des actifs rechargés sera temporairement restreint. Cela peut donner à l'échange suffisamment de temps pour confirmer la validité de la recharge et empêcher d'éventuelles fausses attaques de recharge ;
** 7. Mise à jour de sécurité : ** Mettez à jour le logiciel et le système d'échange en temps opportun pour corriger les éventuelles failles de sécurité. Surveillez en permanence l'état de sécurité de l'échange et coopérez avec des experts en sécurité réseau pour effectuer des audits de sécurité et des tests de pénétration réguliers.
Pour la prévention de la fausse recharge d'une blockchain spécifique, il est nécessaire de lire la documentation officielle pour comprendre les caractéristiques de la transaction.
Système de détection de fausse recharge Badwhale
L'équipe de sécurité de SlowMist a développé le système de test de fausse recharge Badwhale dans la pratique offensive et défensive à long terme, qui est spécialement développé pour la plate-forme de gestion des actifs numériques. Le système est conçu pour les aider à détecter et à évaluer leur capacité à prévenir les fausses attaques de recharge et à optimiser leurs mécanismes de défense pour assurer la sécurité des actifs des utilisateurs et la fiabilité des plateformes de gestion des actifs numériques.
Badwhale est un système commercial exclusif développé par l'équipe de sécurité de SlowMist depuis de nombreuses années, il dessert des dizaines de plateformes depuis de nombreuses années et a évité le risque de fausse recharge d'actifs estimés à des milliards de dollars.
Une fonction spéciale:
1. Simuler de fausses attaques de recharge : Badwhale peut simuler différents types de fausses attaques de recharge et envoyer automatiquement de fausses demandes de recharge à la plateforme de gestion des ressources numériques testée. Cela permet d'évaluer les faiblesses de la plateforme de gestion des actifs numériques et de découvrir les vulnérabilités potentielles et les risques de sécurité ;
** 2. Scénarios de test diversifiés : ** Le système fournit une variété de scénarios de test et de modes d'attaque, qui peuvent tester de manière complète la défense contre la recharge contrefaite de la plate-forme de gestion des actifs numériques en fonction de la situation réelle ;
**3. Hautement évolutif : **Badwhale est conçu comme un système de test hautement évolutif qui prend en charge les tests pour différentes plates-formes de gestion d'actifs numériques et plates-formes de blockchain, et peut s'adapter de manière flexible aux besoins de différentes architectures système et environnements techniques.
Badwhale prend actuellement en charge des centaines de chaînes publiques et des dizaines de milliers de jetons pour de faux tests de recharge, notamment :
Familles EOS et Tokens EOS (EOS/WAX/XPR/FIO/TLOS...)
Ondulation
Couler
Apt
Solane
Jetons Solana SPL
Confusion
Familles à pois (DOT/ASTR/PARA/MOVR/GLMR...)
*Tron
Filecoin
Tonne
Exploiter
Sui
Ordinaux (ORDI...)
…
Avec l'aide des puissantes fonctions de Badwhale, la plate-forme de gestion des actifs numériques peut effectuer un test complet de défense contre les fausses recharges pour comprendre ses performances face aux fausses attaques de recharge, optimiser son mécanisme de défense et améliorer la sécurité des actifs des utilisateurs. L'introduction de Badwhale aidera la plate-forme de gestion des actifs numériques à renforcer la protection de la sécurité, à améliorer la capacité de résister aux fausses attaques de recharge et à garantir la fiabilité des transactions d'actifs numériques et la confiance des utilisateurs.
Conclusion
Grâce à des recherches approfondies sur les méthodes révolutionnaires des fausses attaques de recharge, nous pouvons mieux comprendre l'importance des plateformes de gestion des actifs numériques dans la protection des actifs des utilisateurs et le maintien de la sécurité. Ce n'est qu'en renforçant les mesures de défense de la sécurité, en surveillant en permanence les vulnérabilités et en prenant les contre-mesures appropriées que la plate-forme de gestion des actifs numériques peut traiter efficacement les fausses attaques de recharge et autres menaces de sécurité, et garantir la crédibilité et la fiabilité des transactions d'actifs numériques.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Comment la fausse attaque complémentaire traverse-t-elle les couches de défense de l'échange
introduction
Une fausse attaque de recharge signifie que l'attaquant envoie des informations de transaction falsifiées à l'adresse du portefeuille de l'échange en profitant des failles ou des erreurs système dans le traitement de la recharge par l'échange.Ces informations de transaction falsifiées sont confondues avec de vraies demandes de recharge par l'échange. l'actif numérique ou la devise correspondante sur le compte de l'attaquant. Les attaquants peuvent utiliser cette méthode pour obtenir des actifs numériques impayés, entraînant la perte d'actifs d'échange.
Cet article vise à explorer en profondeur comment les attaques contre les faux dépôts peuvent percer le mécanisme de défense des échanges. Nous analyserons le principe de la fausse attaque top-up et révélerons les failles et stratégies exploitées par les attaquants. En parallèle, nous analyserons la fausse attaque top-up à travers des exemples pour mieux comprendre la méthode d'attaque et son impact. En outre, nous discuterons également des mesures d'urgence et préventives pour les échanges afin de faire face aux fausses attaques de recharge, afin de fournir des suggestions pour protéger les actifs et répondre à des attaques similaires.
Analyse du principe de recharge
Avant de comprendre la fausse recharge, il faut comprendre le principe de recharge de l'échange.
Un processus typique est le suivant :
1. Génération d'adresse de portefeuille
L'échange attribue à chaque utilisateur une adresse de portefeuille unique pour recevoir la recharge de l'utilisateur. Ces adresses sont généralement générées automatiquement par les systèmes de la bourse. Lorsque les utilisateurs rechargent, ils doivent envoyer des actifs numériques à une adresse de portefeuille spécifique dans le compte d'échange.
2. Numérisation du registre Blockchain
Les nœuds de l'échange se synchroniseront avec d'autres nœuds du réseau blockchain pour obtenir le dernier état de la blockchain et les informations de transaction. Lorsque le nœud d'échange reçoit un nouveau bloc, il extrait l'ID de transaction de recharge de l'utilisateur et le montant correspondant du contenu de la transaction contenue dans le bloc ou de l'événement d'exécution de transaction déclenché par le bloc, et l'ajoute à la liste à recharger.
3. Confirmer le dépôt
Les échanges exigent généralement que les transactions soient considérées comme valides après avoir reçu un certain nombre de confirmations dans le réseau blockchain. La confirmation signifie que le bloc de l'échange est référencé par un certain nombre de blocs et vérifié et confirmé par d'autres mineurs. Le nombre de confirmations défini par un échange peut varier pour différents actifs numériques et réseaux.
comme le montre l'image:
(La fausse attaque de recharge se produit aux étapes 5 et 6)
Faux mode d'attaque de recharge
Les échanges sont les zones les plus durement touchées par les attaques de pirates, de sorte que les échanges placent généralement les serveurs derrière un système de défense lourd, et même un hébergement hors ligne pour les services de base de la gestion des fonds. Cependant, en raison des exigences d'intégrité des données du système blockchain, les transactions malveillantes ne seront pas interceptées par le système de sécurité périphérique.
Il convient de noter que la fausse attaque de recharge n'est pas une faille dans la blockchain, mais que l'attaquant utilise certaines caractéristiques de la blockchain pour construire une transaction spéciale. Ces transactions malveillantes feront croire à tort à l'échange qu'il s'agit d'une véritable demande de recharge ou traiteront la même demande de recharge plusieurs fois. Après une longue période de combat réel, l'équipe de sécurité de SlowMist a résumé plusieurs fausses méthodes d'attaque courantes :
Depuis 2018, l'équipe de sécurité de SlowMist a révélé plusieurs fausses attaques de recharge, notamment :
En plus de ces fausses attaques de recharge publiques, il existe de nombreuses méthodes d'attaque classiques que nous n'avons pas divulguées, ainsi que certaines méthodes d'attaque universelles. Par exemple:
Si vous souhaitez en savoir plus, n'hésitez pas à nous contacter pour une discussion approfondie.
Analyse de cas : TON Rebound False Recharge
Presque toutes les blockchains ont le problème de la fausse recharge, mais certaines attaques sont faciles à éviter, tandis que d'autres nécessitent une recherche approfondie sur les caractéristiques de la blockchain pour l'éviter.
Prenant l'exemple de la fausse recharge de TON, nous allons vous montrer comment des attaquants rusés utilisent les caractéristiques de TON pour attaquer les échanges.
TON (The Open Network) est un projet blockchain initié par le logiciel de communication bien connu Telegram, qui prend en charge le déploiement de contrats intelligents sur les comptes utilisateurs.
Lorsque l'échange recharge TON, selon le procédé décrit précédemment, il génère d'abord une adresse de recharge pour l'utilisateur, puis l'utilisateur transfère les actifs à l'adresse de recharge, et enfin confirme l'entrée.
Comment un échange vérifie-t-il qu'une transaction appartient à ses utilisateurs ? Vérifions un transfert normal via l'interface RPC :
Habituellement, l'échange jugera si la destination dans in_msg est l'adresse de recharge de l'utilisateur, et si c'est le cas, convertit alors la valeur du montant en fonction de l'exactitude et la crédite à l'utilisateur. Mais est-ce sûr ?
Les transactions TON ont une fonctionnalité selon laquelle presque tous les messages internes envoyés entre les contrats intelligents doivent être rebondis, c'est-à-dire que leur indicateur de rebond doit être défini. De cette façon, si le contrat intelligent cible n'existe pas, ou si une exception non gérée est levée lors du traitement du message, le message sera "rebondi" avec la valeur d'origine du solde (moins tous les transferts de messages et les frais de gaz).
En d'autres termes, si un attaquant malveillant transfère de l'argent sur un compte qui n'a pas déployé de contrat en définissant l'indicateur de rebond, le montant de la recharge sera renvoyé sur le compte d'origine après déduction des frais de traitement. L'échange a détecté l'enregistrement de recharge de l'utilisateur, mais il ne s'attendait pas à ce que la devise rechargée revienne et "rebondisse" sur le compte de l'attaquant.
Examinons cette transaction. Par rapport à la transaction normale, nous pouvons constater qu'il y a un out_msg supplémentaire. Ce out_msg est l'opération dans laquelle les fonds sont renvoyés sur le compte d'origine.
Si l'échange n'enregistre que _msg, il entrera par erreur dans le compte de l'attaquant, ce qui entraînera la perte des actifs de la plate-forme.
Meilleures pratiques pour prévenir les fausses attaques de recharge
Voici quelques stratégies de base pour empêcher les fausses attaques de recharge :
** 1. Mécanisme de confirmation multiple : ** Définissez plusieurs exigences de confirmation pour la recharge afin de vous assurer que la transaction n'est considérée comme valide qu'après avoir été suffisamment confirmée sur la blockchain. Le nombre de confirmations doit être défini en fonction de la sécurité des différents actifs numériques et de la vitesse de confirmation de la blockchain ;
** 2. Correspondance stricte des transactions : ** Lors du filtrage des transactions des utilisateurs du bloc, seules les transactions qui correspondent complètement au mode de transfert normal peuvent être automatiquement définies sur le compte, et enfin vérifier le changement de solde ;
**3. Système de contrôle des risques : **Mettre en place un système solide de contrôle des risques pour surveiller et détecter les activités commerciales anormales. Le système peut identifier les risques potentiels et les comportements anormaux en analysant les schémas de recharge, la fréquence des transactions, l'échelle des transactions et d'autres facteurs ;
**4. Examen manuel : ** Pour les transactions d'un montant élevé ou à haut risque, un examen supplémentaire sera effectué par un mécanisme d'examen manuel. L'examen manuel peut accroître la crédibilité des transactions, découvrir des transactions anormales et empêcher les recharges malveillantes ;
**5. Sécurité API : ** Effectuez une authentification et une autorisation de sécurité sur les interfaces API externes pour éviter les accès non autorisés et les vulnérabilités potentielles. Examinez régulièrement la sécurité de l'interface API et effectuez des mises à jour et des réparations de sécurité en temps opportun ;
**6. Restriction de retrait : ** Après la recharge, le retrait par l'utilisateur des actifs rechargés sera temporairement restreint. Cela peut donner à l'échange suffisamment de temps pour confirmer la validité de la recharge et empêcher d'éventuelles fausses attaques de recharge ;
** 7. Mise à jour de sécurité : ** Mettez à jour le logiciel et le système d'échange en temps opportun pour corriger les éventuelles failles de sécurité. Surveillez en permanence l'état de sécurité de l'échange et coopérez avec des experts en sécurité réseau pour effectuer des audits de sécurité et des tests de pénétration réguliers.
Pour la prévention de la fausse recharge d'une blockchain spécifique, il est nécessaire de lire la documentation officielle pour comprendre les caractéristiques de la transaction.
Système de détection de fausse recharge Badwhale
L'équipe de sécurité de SlowMist a développé le système de test de fausse recharge Badwhale dans la pratique offensive et défensive à long terme, qui est spécialement développé pour la plate-forme de gestion des actifs numériques. Le système est conçu pour les aider à détecter et à évaluer leur capacité à prévenir les fausses attaques de recharge et à optimiser leurs mécanismes de défense pour assurer la sécurité des actifs des utilisateurs et la fiabilité des plateformes de gestion des actifs numériques.
Badwhale est un système commercial exclusif développé par l'équipe de sécurité de SlowMist depuis de nombreuses années, il dessert des dizaines de plateformes depuis de nombreuses années et a évité le risque de fausse recharge d'actifs estimés à des milliards de dollars.
Une fonction spéciale:
1. Simuler de fausses attaques de recharge : Badwhale peut simuler différents types de fausses attaques de recharge et envoyer automatiquement de fausses demandes de recharge à la plateforme de gestion des ressources numériques testée. Cela permet d'évaluer les faiblesses de la plateforme de gestion des actifs numériques et de découvrir les vulnérabilités potentielles et les risques de sécurité ;
** 2. Scénarios de test diversifiés : ** Le système fournit une variété de scénarios de test et de modes d'attaque, qui peuvent tester de manière complète la défense contre la recharge contrefaite de la plate-forme de gestion des actifs numériques en fonction de la situation réelle ;
**3. Hautement évolutif : **Badwhale est conçu comme un système de test hautement évolutif qui prend en charge les tests pour différentes plates-formes de gestion d'actifs numériques et plates-formes de blockchain, et peut s'adapter de manière flexible aux besoins de différentes architectures système et environnements techniques.
Badwhale prend actuellement en charge des centaines de chaînes publiques et des dizaines de milliers de jetons pour de faux tests de recharge, notamment :
(ETH/BSC/HECO/RON/CFX-evm/FIL-evm/AVAX-evm/FTM-evm/RSK/GNO/MOVR-evm/GLMR-evm/KLAY/FSN/CELO/CANTO/EGLD/AURORA-evm /TLC/WEMIX/CORE/VS/WAN/KCCL/OKX...)
Avec l'aide des puissantes fonctions de Badwhale, la plate-forme de gestion des actifs numériques peut effectuer un test complet de défense contre les fausses recharges pour comprendre ses performances face aux fausses attaques de recharge, optimiser son mécanisme de défense et améliorer la sécurité des actifs des utilisateurs. L'introduction de Badwhale aidera la plate-forme de gestion des actifs numériques à renforcer la protection de la sécurité, à améliorer la capacité de résister aux fausses attaques de recharge et à garantir la fiabilité des transactions d'actifs numériques et la confiance des utilisateurs.
Conclusion
Grâce à des recherches approfondies sur les méthodes révolutionnaires des fausses attaques de recharge, nous pouvons mieux comprendre l'importance des plateformes de gestion des actifs numériques dans la protection des actifs des utilisateurs et le maintien de la sécurité. Ce n'est qu'en renforçant les mesures de défense de la sécurité, en surveillant en permanence les vulnérabilités et en prenant les contre-mesures appropriées que la plate-forme de gestion des actifs numériques peut traiter efficacement les fausses attaques de recharge et autres menaces de sécurité, et garantir la crédibilité et la fiabilité des transactions d'actifs numériques.